返回本章节索引    阅读下一篇

ITIL资产评估准则及常见威胁

风险评估准则

风险评估准则
 资产价值计算方法:资产价值  = 保密性赋值+完整性赋值+可用性赋值
 风险值计算方法:  风 险 值  = 资产等级+威胁性赋值+脆弱性赋值
 资产等级、风险等级评定方法:见下
            
要素准则数据资产实体资产自有软件/外购软件/服务/形象文件资产人员资产
保密性按信息的访问权限等级或信息的存储、传输及处理设施/人员涉及信息的访问权限等级来评估资产保密性的要求等级访问权限赋值存储、传输及处理信息的访问权限赋值存储、传输及处理信息的访问权限赋值存储、传输及处理信息的访问权限赋值岗位接触信息的访问权限赋值
对公司及外部都是公开的1对公司及外部都是公开的1对公司及外部都是公开的1对公司及外部都是公开的1对公司及外部都是公开的1
对公司内部所有员工是公开的3对公司内部所有员工是公开的3对公司内部所有员工是公开的3对公司内部所有员工是公开的3对公司内部所有员工是公开的3
只限于公司某个部门或职能可以访问的信息5只限于公司某个部门或职能可以访问的信息5只限于公司某个部门或职能可以访问的信息5只限于公司某个部门或职能可以访问的信息5只限于公司某个部门或职能可以访问的信息5
只限于公司中层管理人员以上或部门少数关键人员可以访问的信息7只限于公司中层管理人员以上或部门少数关键人员可以访问的信息7只限于公司中层管理人员以上或部门少数关键人员可以访问的信息7只限于公司中层管理人员以上或部门少数关键人员可以访问的信息7只限于公司中层管理人员以上可以访问的信息7
只限于公司高层管理人员或公司少数关键人员可以访问的信息9只限于公司高层管理人员或公司少数关键人员可以访问的信息9只限于公司高层管理人员或公司少数关键人员可以访问的信息9只限于公司高层管理人员或公司少数关键人员可以访问的信息9只限于公司高层管理人员或少数关键人员可以访问的信息9
            
要素准则数据资产实体资产自有软件/外购软件/服务/形象文件资产人员资产
完整性按资产的准确性或完整性受损,而造成组织的业务持续或形象声誉受影响的严重程度来评估影响程度赋值影响程度赋值影响程度赋值文件类别赋值岗位范围赋值
可以忽略1可以忽略1可以忽略1可以忽略1实习员工\外聘临时工1
轻微3轻微3轻微3轻微3一般员工3
一般5一般5一般5一般5技术、管理、财务等方面的骨干人员5
严重7严重7严重7严重7中层管理人员7
非常严重9非常严重9非常严重9非常严重9高层管理人员9
            
要素准则数据资产实体/服务资产 文件/软件资产形象资产人员资产
可用性按资产使用或允许中断的时间次数来评估数据存储、传输及处理设施在一个工作日内允许中断的次数或时间比例赋值每次中断允许时间赋值使用频次要求赋值使用频次赋值允许离岗时间赋值
16次以上或全部工作时间中断13天以上1每年都要使用至少1次1每年都要使用至少1次110个工作日及以上1
9-15次或1/2工作时间中断31-3天3每个季度都要使用至少1次3每个季度都要使用至少1次36-9工作日3
3-8次或1/4工作时间中断512小时-1天5每个月都要使用至少1次5每个月都要使用至少1次53-5个工作日5
1-2次或1/8工作时间中断73小时-12小时7每周都要使用至少1次7每周都要使用至少1次72个工作日7
不允许90-3小时9每天都要使用至少1次9每天都要使用至少1次91个工作日9
要素标识相对价值范围等级资产重要程度
资产等级很高23,25,274重要资产
17,19,213一般资产
一般11,13,152一般资产
3,5,7,91一般资产
要素标识发生的频率等级
威胁利用弱点导致危害的可能性很高出现的频率很高(或≥1 次/周);或在大多数情况下几乎不可避免;或可以证实经常发生过5
出现的频率较高(或≥ 1 次/月);或在大多数情况下很有可能会发生;或可以证实多次发生过4
一般出现的频率中等(或> 1 次/半年);或在某种情况下可能会发生;或被证实曾经发生过3
出现的频率较小;或一般不太可能发生;或没有被证实发生过2
很低威胁几乎不可能发生;仅可能在非常罕见和例外的情况下发生1
要素标识严重程度等级
脆弱性被威胁利用后的严重性很高如果被威胁利用,将对公司重要资产造成重大损害5
如果被威胁利用,将对重要资产造成一般损害4
一般如果被威胁利用,将对一般资产造成重要损害 3
如果被威胁利用,将对一般资产造成一般损害2
很低如果被威胁利用,将对资产造成的损害可以忽略1
要素标识风险值范围级别可接受准则
风险级别高风险12~144风险不可接受,必须立即采取控制措施降低风险
较高风险9~113风险可以接受,但需要采取进一步措施降低风险或在威胁发生时采取处理措施
一般风险6~82风险可以接受,可以保持目前的控制措施
低风险3~51

常见威胁

常见威胁
ID威胁威胁方影响资产利用弱点可能性影响风险
R01篡改恶意人员业务数据系统缺陷,网络缺陷
R02传输信息泄漏恶意人员业务数据网络线路
R03配置错误维护人员应用系统,业务数据运行管理流程缺陷
R04冒名访问恶意人员业务数据运行管理流程缺陷、帐户口令泄漏
R05病毒感染维护人员、用户业务数据,应用系统系统缺陷、运行管理缺陷
R06业务信息泄漏用户业务数据运行管理流程缺陷
R07攻击恶意人员应用系统,业务数据系统缺陷,网络缺陷
R08操作抵赖维护人员,用户应用系统,业务数据操作记录
R09越权访问用户应用系统,业务数据系统配置缺陷
R10设备物理破坏恶意人员应用系统,业务数据设备物理安全漏洞

 威胁分类表

种类描述威胁子类
软硬件故障对业务实施或系统运行产生影响的设备硬件故障、通讯链路中断、系统本身或软件缺陷等问题设备硬件故障、传输设备故障、存储媒体故障、系统软件故障、应用软件故障、数据库软件故障、开发环境故障等
物理环境影响对信息系统正常运行造成影响的物理环境问题和自然灾害断电、静电、灰尘、潮湿、温度、鼠蚁虫害、电磁干扰、洪灾、火灾、地震等
无作为或操作失误应该执行而没有执行相应的操作,或无意执行了错误的操作维护错误、操作失误等
管理不到位安全管理无法落实或不到位,从而破坏信息系统正常有序运行管理制度和策略不完善、管理规程缺失、职责不明确、监督控管机制不健全等
恶意代码故意在计算机系统上执行恶意任务的程序代码病毒、特洛伊木马、蠕虫、陷门、间谍软件、窃听软件等
越权或滥用通过采用一些措施,超越自己的权限访问了本来无权访问的资源,或者滥用自己的权限,做出破坏信息系统的行为非授权访问网络资源、非授权访问系统资源、滥用权限非正常修改系统配置或数据、滥用权限泄露秘密信息等
网络攻击利用工具和技术通过网络对信息系统进行攻击和入侵网络探测和信息采集、漏洞探测、嗅探(帐号、口令、权限等)、用户身份伪造和欺骗、用户或业务数据的窃取和破坏、系统运行的控制和破坏等
物理攻击通过物理的接触造成对软件、硬件、数据的破坏物理接触、物理破坏、盗窃等
泄密信息泄露给不应了解的他人内部信息泄露、外部信息泄露等
篡改非法修改信息,破坏信息的完整性使系统的安全性降低或信息不可用篡改网络配置信息、篡改系统配置信息、篡改安全配置信息、篡改用户身份信息或业务数据信息等
抵赖不承认收到的信息和所作的操作和交易原发抵赖、接收抵赖、第三方抵赖等

常见脆弱性 

序号类别薄弱点威胁
1.    环境和基础设施建筑物/门以及窗户缺少物理保护例如,可能会被偷窃这一威胁所利用
l   对建筑物\房间物理进入控制不充分,或松懈可能会被故意损害这一威胁所利用
l   电网不稳定可能会被功率波动这一威胁所利用
l   所处位置容易受到洪水袭击可能会被洪水这一威胁所利用
2.    硬件缺少定期替换计划可能会被存储媒体退化这一威胁所利用
l   容易受到电压不稳定的侵扰可能会被功率波动这一威胁所利用
l   容易受到温度变化的侵扰可能会温度的极端变化这一威胁所利用
l   容易受到湿度、灰尘和污染的侵扰可能会被灰尘这一威胁所利用
l   对电磁辐射的敏感性可能会被电磁辐射这一威胁所利用
l   不充分的维护/存储媒体的错误安装可能会被维护失误这一威胁所利用
l   缺少有效的配置变化控制可能会被操作职员失误这一威胁所利用
3.    软件开发人员的说明不清楚或不完整可能会被软件故障这一威胁所利用
l   没有软件测试或软件测试不充分可能会被未经授权许可的用户使用软件这一威胁所利用
l   复杂的用户界面可能会被操作职员失误这一威胁所利用
l   缺少识别和鉴定机制,如:用户鉴定可能会被冒充用户身份这一威胁所利用
l   缺少审核跟踪可能会被以未经授权许可的方式使用软件这一威胁所利用
l   软件中存在众所周知的缺陷可能会被软件未经许可的用户使用软件这一威胁所利用
l   口令表没有受到保护可能会被冒充用户身份这一威胁所利用
l   口令管理较差(很容易被猜测,公开地存储口令,不经常更改)可能会被冒充用户身份这一威胁所利用
l   访问权的错误分派可能会被以未经许可的方式使用软件这一威胁所利用
l   对下载和使用软件不进行控制可能会被恶意软件这一威胁所利用
l   离开工作站没有注销用户可能会被未经许可的用户使用软件这一威胁所利用
l   缺少有效的变化控制可能会被软件故障这一威胁所利用
l   缺少文件编制可能会被操作职员的失误这一威胁所利用
l   缺少备份可能会被恶意软件或火灾这一威胁所利用
l   没有适当的擦除而对存储媒体进行处理或重新使用可能会被未经许可的用户使用软件这一威胁所利用
4.    通讯通讯线路没有保护可能会被偷听这一威胁所利用
l   电缆连接差可能会被通讯渗透这一威胁所利用
l   对发件人和收件人缺少识别和鉴定可能会被冒充用户身份这一威胁所利用
l   公开传送口令可能会被未经许可的用户接入网络这一威胁所利用
l   收发信息缺少验证可能会被否认这一威胁所利用
l   拨号线路可能会被未经许可的用户接入网络这一威胁所利用
l   对敏感性通信不进行保护可能会被偷听这一威胁所利用
l   网络管理不充分(路由的弹性)可能会被通信量超载这一威胁所利用
l   公共网络连接没有保护可能会被未经许可的用户使用软件这一威胁所利用
5.    文件存储没有保护可能会被偷窃这一威胁所利用
l   进行处理时缺少关注可能会被偷窃这一威胁所利用
l   对拷贝没有进行控制可能会被偷窃这一威胁所利用
6.    人员人员缺席可能会被缺少员工这一威胁所利用
l   对外部人员和清理人员的工作不进行监督可能会被偷窃这一威胁所利用
l   不充分的安全培训可能会被操作职员的失误这一威胁所利用
l   缺少安全意识可能会被用户错误这一威胁所利用
l   对软件和硬件不正确的使用可能会被操作职员的失误这一威胁所利用
l   缺少监控机制可能会被以未经许可的方式使用软件这一威胁所利用
l   在正确使用通讯媒体和信息方面缺乏政策可能会被以未经许可的方式使用网络设施这一威胁所利用
l   增员程序不充分可能会被故意损害这一威胁所利用
7.    一般都适用的薄弱环节某一点上的故障可能会被通讯服务故障这一威胁所利用
l   服务维护反应不足可能会被硬件故障这一威胁所利用

脆弱性识别内容表 

类型识别对象识别内容
技术脆弱性物理环境    从机房场地、机房防火、机房供配电、机房防静电、机房接地与防雷、电磁防护、通信线路的保护、机房区域防护、机房设备管理等方面进行识别
 
 
网络结构    从网络结构设计、边界保护、外部访问控制策略、内部访问控制策略、网络设备安全配置等方面进行识别
 
 
系统软件    从补丁安装、物理保护、用户帐号、口令策略、资源共享、事件审计、访问控制、新系统配置、注册表加固、网络安全、系统管理等方面进行识别
 
 
应用中间件    从协议安全、交易完整性、数据完整性等方面进行识别
 
 
应用系统    从审计机制、审计存储、访问控制策略、数据完整性、通信、鉴别机制、密码保护等方面进行识别
 
 
管理脆弱性技术管理    从物理和环境安全、通信与操作管理、访问控制、系统开发与维护、业务连续性等方面进行识别
 
 
组织管理    从安全策略、组织安全、资产分类与控制、人员安全、符合性等方面进行识别
 
 

返回本章节索引    阅读下一篇

标签:
由 superadmin 在 2024/06/04, 11:56 创建
     
深圳市艾拓先锋企业管理咨询有限公司